Вся линейка домашних компьютеров DESTEN теперь с защитой от Panda

Вся линейка домашних компьютеров DESTEN теперь с защитой от Panda

Panda Security совместно с DESTEN, сообщают о начале поставок домашних компьютеров DESTEN eStudio с установленным на них антивирусным решением – Panda Antivirus Pro 2010. Panda Antivirus Pro 2010 предлагает простую в использовании защиту от вирусов, программ-шпионов и хакеров, которая также включает новый защитный движок от кражи персональной информации. Пользователь может общаться, делиться фотографиями и видео-роликами, оплачивать счета и совершать покупки онлайн, читать блоги или просто путешествовать в Интернете не беспокоясь о безопасности благодаря встроенному файерволу. Это простое в использовании решение на самом деле работает по принципу «Установил и забыл». Рекомендованная розничная цена на продукт Panda Antivirus Pro 2010на 1 годсоставляет: 1080 руб. 00 коп. Эта версия домашнего продукта позволит Вам защитить 3 ПК. 

По условиям соглашения, предустановленное на компьютерное оборудование DESTEN антивирусное программное обеспечение Panda Antivirus Pro 2010 будет действовать в течение 3 месяцев с момента активации, по истечении которых пользователь сможет самостоятельно продлить лицензию, получив скидки от компании Panda Security. Во время всего срока действия установленной версии, компания Panda Security оказывает бесплатную техническую поддержку, предоставляет бесплатное обновление модулей антивируса и ежедневное обновление вирусных баз.

Предложение конечным пользователям готового решения с предустановленным антивирусным программным обеспечением является необходимым в условиях лавинообразного роста Интернет-атак. Теперь, купив персональный компьютер DESTEN eStudio, потребитель может не беспокоиться о защите информации, и даже непрофессионалы смогут без труда воспользоваться антивирусом, так как он уже предустановлен на компьютер. Скидка 15% на продление лицензии позволит сэкономить бюджет не в ущерб безопасности.

Новые решения безопасности для домашних пользователей созданы для того, чтобы обеспечивать максимальную защиту с минимальным влиянием на производительность ПК. Благодаря технологиям Коллективного Разума, впервые запущенным Panda Security два года назад, новые решения 2010 обеспечивают на 80% снижение влияния на производительность ПК по сравнению с предыдущими версиями. Новые решения Panda также предлагают на 60% улучшенную скорость просмотра файлов и на 40% более высокую скорость загрузки по сравнению с предыдущими версиями, потребляя всего 8 MБ памяти.

Все новые решения Panda Security также включают проверенную технологию USB-вакцинации, которая позволяет блокировать распространение вредоносных программ с USB-устройств. Кроме того, решения Panda 2010 включают новый эвристический движок в сочетании с генетическими сигнатурами, которые работая вместе с технологией сканирования «из облака» от Коллективного Разума, предлагают самую высокую степень защиты от самого нового вредоносного ПО и троянов, осуществляющих кражу персональной информации.

Приобретая готовый к работе персональный компьютер DESTEN eStudio с профессионально подготовленным антивирусным программным обеспечением, пользователь исключает потери времени, связанные с установкой и настройками, обеспечивая себе надежную и безопасную работу с первой минуты использования.

Предустановленная операционная система Microsoft® Windows® 7 и антивирусное программное обеспечение, совместимое с Windows 7, гарантирует стабильную работу компьютера.
«Заботясь о своих пользователях, компания DESTEN интегрирует в свои изделия проверенные и хорошо зарекомендовавшие себя продукты, одним из которых является Panda Antivirus, - отметила Ирина Хрулькова, директор DESTEN по маркетингу. – Безусловно, усовершенствованная и совместимая с Windows 7 версия Panda Antivirus Pro 2010 гарантирует пользователям еще более высокий и стабильный уровень защиты данных».

0-day в Microsoft Office используют в атаках на госструктуры Украины

Microsoft сообщила о критической уязвимости нулевого дня в продуктах Office — CVE-2026-21509 — которая уже активно используется в реальных атаках. Компания раскрыла информацию 26 января 2026 года, а буквально через несколько дней исследователи зафиксировали первые целенаправленные кампании с применением вредоносных документов.

Уязвимость позволяет атакующим запускать сложные цепочки заражения через обычные файлы Word. Основными целями стали государственные структуры и объекты критической инфраструктуры, в первую очередь в Украине и странах Евросоюза.

Первый «боевой» документ обнаружили уже 29 января — всего через три дня после публикации предупреждения Microsoft. Файл с названием Consultation_Topics_Ukraine(Final).doc маскировался под материалы комитета COREPER ЕС, посвящённые консультациям по Украине. Метаданные показали, что документ был создан 27 января, то есть эксплойт подготовили практически сразу после раскрытия уязвимости.

В тот же день началась фишинговая рассылка от имени Гидрометеорологического центра Украины. Письма с вложением BULLETEN_H.doc получили более 60 адресатов, в основном из числа центральных органов исполнительной власти. Все документы содержали эксплойт для CVE-2026-21509.

С технической точки зрения атака выглядит так: при открытии файла Office инициирует WebDAV-соединение с внешней инфраструктурой, откуда загружается ярлык с исполняемым кодом. Далее в систему попадает DLL EhStoreShell.dll, замаскированная под легитимное расширение Windows, а также файл изображения SplashScreen.png, внутри которого спрятан шелл-код. Через подмену COM-объекта (CLSID {D9144DCD-E998-4ECA-AB6A-DCD83CCBA16D}) запускается выполнение зловредного кода.

 

Для закрепления в системе используется запланированная задача с названием OneDriveHealth, которая перезапускает процесс explorer.exe. В итоге на машине разворачивается фреймворк постэксплуатации COVENANT. Управление заражёнными системами осуществляется через облачный сервис Filen (filen.io), что заметно усложняет обнаружение атаки на сетевом уровне.

Позже аналитики нашли ещё как минимум три вредоносных документа, нацеленных уже на структуры Евросоюза. Анализ инфраструктуры, доменов и структуры документов указывает на группу UAC-0001, также известную как APT28. Один из доменов для атаки был зарегистрирован прямо в день рассылки, что подчёркивает скорость и скоординированность операции.

 

Microsoft рекомендует как можно скорее установить доступные обновления и применить временные меры защиты, включая изменения в реестре Windows. Организациям также советуют контролировать или блокировать сетевые соединения с инфраструктурой Filen и усилить фильтрацию почты, особенно для входящих документов Office.

RSS: Новости на портале Anti-Malware.ru